Fortinet resuelve el vector RCE crítico no corregido

BREVE NOTICIA

Fortinet finalmente ha solucionado una vulnerabilidad de seguridad crítica en su Wireless LAN Manager (FortiWLM) que podría permitir la divulgación de información confidencial no autenticada. Y, cuando se vincula a otro problema, podría conducir a la ejecución remota de código (RCE), advirtió un investigador.

El error (CVE-2023-34990CVSS 9.6) se reveló por primera vez en marzo, cuando se describió como una “vulnerabilidad de lectura limitada de archivos no autenticados” sin un CVE.

“Este problema se debe a la falta de validación de entrada en los parámetros de consulta, lo que permite a un atacante explorar directorios y leer cualquier archivo de registro en el sistema”, Zach Hanley, investigador de seguridad de Horizon3.ai, quien informó del error a Fortinet. nota en marzo. Confirmó a Dark Reading que el error solucionado esta semana es el mismo problema.

Añadió: “Afortunadamente para un atacante, FortiWLM tiene registros muy detallados y registra el ID de sesión de todos los usuarios autenticados. Al abusar de la lectura arbitraria del archivo de registro anterior, un atacante ahora puede obtener el ID de sesión de un usuario y registrarlo”. en y también abusar de los puntos finales autenticados.

La base de datos nacional de vulnerabilidades (NVD) del NIST ha nota que la falla también se puede utilizar para “ejecutar código o comandos no autorizados a través de solicitudes web especialmente diseñadas”, gracias al acceso que proporciona a estos puntos finales autenticados.

El error afecta a las versiones 8.6.0 a 8.6.5 de FortiWLM (corregido en 8.6.6 o superior) y a las versiones 8.5.0 a 8.5.4 (corregido en 8.5.5 o superior).

Combinando las vulnerabilidades de Fortinet para lograr RCE

Hanley también informó en marzo de una posible cadena de exploits: cuando CVE-2023-34990 se combina con un error de inyección de comandos autenticado que Fortinet solucionó el año pasado (CVE-2023-48782CVSS 8.8), esta se convierte en otra receta para RCE.

Este segundo problema permite a un atacante que utiliza CVE-2023-34990 acceder a un punto final autenticado y, desde allí, inyectar una cadena maliciosa diseñada en una solicitud al punto final /ems/cgi-bin/ezrf_switches .cgi que se ejecutará con privilegios de root. .

“Al combinar la lectura del archivo de registro arbitrario no autenticado y esta inyección de comando autenticado, un atacante no autenticado puede lograr la ejecución remota de código en el contexto de la raíz”, explicó Hanley. “Este punto final es accesible tanto para usuarios como para administradores con pocos privilegios”.

Los administradores deben actualizar los dispositivos Fortinet lo antes posible, dado el estado del proveedor como proveedor. Objetivo de ciberataque más favorito.

Exit mobile version